CAPAS DE RED - MODELO OSI - MODELO TCP/IP


ESTANDARES LAN 

CAPA 2 

- Se encarga fundamentalmente de la gestión de errores y del acceso controlado al medio de transmisión 

- Su importancia es fundamental en LAN, aunque también interviene en redes WAN pero menor. 

- Las funciones de este nivel aparecen en la capa 2 del modelo OSI y en la capa 1 del TCP/IP 

- El nivel d enlace de datos sirve como puente entre el nivel físico inferior y el nivel de red superior 

- Se encarga de proporcionar los medios para establecer un enlace y proporcionar mecanismos para la detección y control de errores. 

- Puesto que el nivel de enlace esta por encima del físico este utilizara los servicios ofrecidos por aquel para poder transmitir la información hacia el nivel del enlace de la maquina remota. 

COMPARACIÓN DE CAPAS 1 Y 2 DE MODELOS OSI CON DISTINTOS ESTANDARES LAN 

- El modelo OSI tiene 7 capas los estándares IEEE abarcan las 2 capas inferiores y se elaboró en 1990. 

- IEEE 802, dentro de este estándar se han definido varios tipos de redes locales en los que se refiere al tipo de cable utilizando velocidad de transmisión, formando en los bloques de información enviado, etc. 

- Estos aspectos están definidos a nivel físico y a nivel de enlace por lo que IEEE 802 solo cubre estas dos capas. 

- IEEE divide la capa de enlace en dos:
MAC: control de acceso al medio: realiza las transmisiones hasta la capa de red
LCC: control de enlace lógico: realiza las transiciones hasta la capa de red 

- - IEEE 802 esta dividido en varias especificaciones diferentes:
- IEEE 802.1 define el interfaz de niveles superiores (de la red).
- IEEE 802.2 se encuentra normalizada en la parte superior del nivel de enlace LCC
- IEEE 802.3 Tiene que ver con la parte inferior del nivel de enlace (MAC) y la capa física 

- Nota: Cada uno de ellas establece un tipo de LAN diferente. 

COMPARACIÓN DEL MODELO IEEE CON EL MODELO OSI 

- El modelo OSI es una guía definida de común cuando IEEE se manifiesta después para solucionar los problemas que se producirán en las redes después de su desarrollo. 

- Otra de las diferencias entre OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar donde reside la dirección MAC de capas, pero la MAC también tiene transceivers (dispositivos de capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un dispositivo de capa 1 y 2. 

La NIC contiene el algoritmo para la recepción, desencapsulación, el modo de transmisión y de espera; así como la detección de colisión y su respuesta, estos algoritmos de software se compilan para formar programas que reciben el nombre de DRIVERS de red. 



Un DRIVER es software que permite al PC comunicarse con la NIC 

Marcas: 3COM, Intel, Conceptronis, Zyxel, asco 

A la hora de adquirirla hay que tener en cuenta:
- Velocidad de red 

- Tipo de conectores externos (RJ-45) 

- Tipo de conectores internos (ISA, PCI) 

LED ESTADO 

Permite comprobar el estado actual de la comunicación 

LINK o PWR: se enciende si hay conexión con la red (luz verde) 

ACT o TX/RX: si la tarjeta esta recibiendo o enviando datos (luz amarilla) 

COL o FUDOP: si hay una colisión, tráfico de la red (luz roja) 

PROCESADOR PRINCIPAL: 

Realiza las operaciones de comunicación con el procesador del PC en base a los establecidos. 

WAKE ON LAN: Permite el arranque de la estación enviando ordenes desde otra estación diferente. 

ZÓCALO ROM BIOS: Se utiliza para insertar una memoria ROM que permite al ordenador obtener el sistema operativo y arrancar si no dispones de unidades de disco. 

CONTROL DE ENLACE ÓPTICO: 

Subcapa de la capa de enlace: 

- El IEEE creo la capa de enlace óptico para permitir que dicha capa funcionara independientemente de las tecnologías existentes 

FUNCIÓN: Transporta los datos del protocolo de la red y agrega más información para enviarlos a la capa física. 

- LLC se define en la especificación IEEE 802.2 que define una serie de campos que se envían en un orden determinado al conjunto de estos se les llama TRAMAS 

Subcapa MAC: 

Se define en la especificación IEEE 802.3 hasta IEEE 802.12 define como transmitir tramas en el medio físico. 

8.2 NUMEROS HEXADECIMALES 

NUMEROS HEXADECIMALES COMO DIRECCIONES MAC 

Es el método abreviado para representar los bytes que se guardan en Mi PC 

Las direcciones MAC se denominan direcciones grabadas ya que estas direcciones se graban en la ROM 

PARA VER EN EL PC: EJECUTAR CMD ENTER…IPCONFIG/ALL ENTER 

8.3 DIRECCIONAMIENTO MAC: 

IDENTIFICADORES MAC DE LA CAPA DE ENLACE DE DATOS 


- Si no existieran las direcciones MAC tendríamos un grupo de ordenadores sin nombre de la LAN 

- En la capa de enlace de datos a los datos se agrega un encabezado y también información de cierre: 

Encabezado 

MAC origen 

MAC destino 

Datos 

Fin 

DIFUSIÓN ETHERNET / 802.3 

- La difusión es una potente herramienta que envía una única trama a muchas estaciones al mismo tiempo utiliza una dirección destino compuesta toda ella por unos (en hexadecimal FF-FF- FF- FF –FF – FF). 

- Si A transmite una trama con una dirección de difusión, las estaciones B, C y D, reciben esta trama y la envía a capas superiores para la continuación del proceso. 

- La difusión puede efectuar seriamente al rendimiento de la red, por esta razón solo se deberá emplear cuando la MAC destino sea desconocida o cuando el destino sean todas las estaciones. 

8.4 ENTRAMADO 

POR QUE 

- La capacidad del entramado ayuda a organizar la información esencial que de otro modo no se podría 

- Información que se incluye:
Cuales son los equipos que se comunican entre si
Cuando comienzan y termina la comunicación entre equipos
Control de error
Datos que se transmiten 

ENTRAMADO: Proceso de encapsulamiento de la capa 2 que crea tramas 

TRAMAS: Unidad de datos de la capa 2 

FORMATO DE TRAMA: 

- Una trama genérica tiene secciones denominadas campos y cada campo está formado por bytes 

Inicio de trama 

Dir MAC origen 

Dir MAC destino 

Longitud tipo 

Datos 

FCS 

Final 

INICIO: Es la manera de indicar al receptor que llega una trama 

DIRECCION: Toda trama contiene información de la MAC origen y destino 

LONGITUD / TIPO: Especifica la longitud exacta de la trama 

DATOS: Han de tener una longitud mínima y máxima 

FCS: Campo de secuencia de verificación de trama, contiene un mínimo calculado por el equipo trazado en los datos de la trama cuando el equipo destino recibe la trama vuelve a calcular el numero FCS y lo compare con el que ha recibido. Si los dos números son distintos se da por sentado que se ha producido un error por lo que se descarta la trama y se pide al origen que la vuelva a enviar 

Hay tres formas para calcular el número FCS: 

  1. Verificación por redundancia cíclica, ejecuta cálculos polidinámicos
  2. Paridad de 2 dimensiones: agrega un octavo bit que hace que una secuencia de 8 bits tenga una secuencia par o impar de números binarios.
  3. Checksun Internet, agrega los valores dentro de los bits de datos para obtener una suma.

    8.5 CONTROL DE ACCESO AL MEDIO (MAC) 

    DEFINICIÓN DE MAC: 

    - El control de acceso al medio (MAC) se refiere a los protocolos que determinan que grupos pueden transmitir en un entorno de medio compartido denominados colisión 

    - Dos categorías: 
    Determinísticos: por turnos
    No deterministas: El primero que llega, el primero que se sirve 

    PROTOCOLOS DETERMINISTICOS: (LIBROS DE CONTIENDA) 
    Utilizan la forma de esperar hasta que llegue su turno 

    Situación similar al protocolo que se usan en las redes token ring en donde los host individuales se ubican en forma de anillo. Un token de datos circula al rededor del anillo, cuando un host desea realizar una transmisión toma el token transmite los datos y luego coloca el token nuevamente en el anillo donde otro host puede decidir dejarlo pasar o tomarlo. 

    PROTOCOLOS MAC NO DETERMINISTICOS (PROTOCOLOS DE CONTIENDA) 
    - El primero que llega, el primero que se sirve 

    - A finales de los 70 la University de Hawai desarrollo y utilizo un sistema de comunicación por radio “ALOHA” que contaba las distintas islas de HAWAI el protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera esto provocaba colisiones de de ondas que podían ser detectadas pos los oyentes durante la transmisión

    Lo que empezó como aloha se transformo en el protocolo denominado ACCESO MULTIPLE CON DETECCIÓN DE PORTADA Y DETECCIÓN DE COLISIONES CSMA/CD, carrier senser multiple access 

    CSMA/CD 

    Las estaciones a transmitir si el canal esta ocupado, una vez que el canal queda libre la estación comienza a transmitir inmediatamente esta estación escapa de comprobar si se esta produciendo una colisión por lo que puede abortar ese envió de forma casi instantánea.